Skip to content
Rejoignez le forum de la communauté Censys : Se connecter, partager et prospérer ! | Commencez ici
Blogs

18 juin 2024 : Vulnérabilités de débordement de tas dans VMWare vCenter Server

Nom et description du problème: Le serveur vCenter est actuellement confronté à une situation critique avec de multiples vulnérabilités de débordement de tas dans son implémentation du protocole DCERPC. VMware a évalué ces problèmes comme étant critiques, avec un score CVSSv3 maximum de 9.8.

Date de publication: 18 juin 2024

CVE-ID et score CVSS:
CVE-2024-37079, score CVSS : 9.8
CVE-2024-27080, score CVSS : 9.8

CWE: CWE-122 (débordement de mémoire tampon basé sur un tas)

Description de l'actif: Bien qu'il n'y ait pas beaucoup d'informations sur cette attaque, nous savons qu'il s'agit d'une vulnérabilité dans l'implémentation de DCE/RPC par le serveur vCenter. Il convient de noter que DCERPC n'est pas la même chose que l'interface HTTP du serveur vCenter ; il s'agit de protocoles complètement différents fonctionnant sur des ports différents.

  • vCenter Server versions < “8.0 U2d”
  • vCenter Server versions < “8.0 U1e”
  • vCenter Server versions < “7.0 U3r”

Impact de la vulnérabilité: Un acteur malveillant disposant d'un accès réseau au serveur vCenter peut déclencher ces vulnérabilités en envoyant un paquet réseau spécialement conçu, ce qui peut entraîner l'exécution de code à distance. Le "paquet réseau spécialement conçu" est supposé être celui du protocole DCERPC.

Détails de l'exploitation: Il n'y a actuellement aucun détail sur la vulnérabilité en dehors de l'avis.

Disponibilité du patch:

Détection avec Censys:

Références

A propos de l'auteur

L'équipe de recherche Censys
Solutions de gestion de la surface d'attaque
En savoir plus